GMOサマーインターン参加しました

概要

サマーインターンには開発コース・インフラコース・セキュリティコースがあり僕はセキュリティコースに参加しました

コースの概要は以下となっていました。 気になったのがGMOの公式ページに詳細な情報が無いことでした。結構ちゃんと探さないとサマーインターンの情報がなくて大変でした

■セキュリティコース セキュリティエンジニアの業務を1Dayインターンよりもさらに実践的な体験を行っていただけます。 ※1Dayインターンシップは別コースとなっておりますので、イベントページをご確認ください。 サイバー攻撃の調査体験や、脆弱性を含むウェブサイトへの攻撃体験を行っていただく予定です。 また、CTFを利用してチーム戦も予定しています。インターン生同士で協力して課題解決を目指してください!

やったこと

日付別で行なったことは以下のようになっています

  • 1日目:インターン説明、オフィス案内、脆弱性診断体験、画面遷移図の作成
  • 2日目:DVWAでの脆弱性診断、自動診断体験
  • 3日目:インシデントハンドリング演習、自動ツールでの脆弱性診断体験
  • 4日目:Splunkについて解説、ログ分析の解説、BOTSを利用したCTF演習
  • 5日目:CTF演習、OSINT、インターン報告会

1日目

インターン説明、オフィス案内の後にburp suiteのBadStoreというやられサイトに対して画面遷移図の作成と脆弱性診断体験を行いました。 画面遷移図の作成の経緯としては開発チームとセキュリティチームが別であり、確認漏れを防ぐためとのこと 脆弱性診断では手動で脆弱性がないかを確認した後にOWASP ZAPを使用して自動診断を行ないました。 こちらも実際の業務では自動診断と手動診断の両方を行なっていると説明していました

2日目

初日と同じようにDVWAというやられサイトを使用しての演習でした。 ここではCTF形式でDVWAに攻撃をし答えとなるflagを入手する形でした。

3日目

インシデントハンドリングでは、運用するサービスに攻撃が来たというシナリオで防御側に回ってサービスの復旧に向けた演習を実施しました。 また一次被害と二次被害が存在しており、それぞれで議論が行われました 主に意識してやったことは以下のようになっています

  • 一次被害を受けて限られた情報の中から考えられる原因を列挙 他部署(開発チーム、インフラチーム)に該当箇所の確認を依頼(回答はその場で返ってくる) サービスを止めないといけないのか、アナウンスに止まらせるのかの判断

一次被害だけでは考えられる原因が多くあったが他部署にできる質問は2〜3個であった。これは実際に攻撃された時にこのくらいの個数の確認でないと時間がかかり対応が間に合わない為とのこと また、原因の特定だけでなく今後もサービスを利用してもらうためにクライアントへの案内も同時に考えないといけないことがかなり大変でした

4日目

splunkを使用したログ分析では、どのようにうまく絞り込みをしていくかを考えながら侵入されたログや攻撃の手法を特定しました。 使用した環境はsplunkが提供しているBoss of the socという防御側を想定したCTFのイベントです。 攻撃を特定するために不審なアクセスログをドリルダウン形式で調査し、答えを特定したのですが最終的な検索クエリでも候補が複数個出る場合などがあり、分析の難しさを知れました。 本番ではしっかりとした根拠のもと原因となるログを一つに絞らないといけませんからね、、、

5日目

全問OSINTのCTFを解きました。CTFの分野としては知っていましたが今まで2問くらいしかといたことがなかったためとても新鮮でした。

感想

対面式のインターンでオフィス案内もあったことからGMOの社員の方々がどのような環境で働いているのか、会社付近の街並みなどを知ることが出来ました。(就職を考えるなら結構大事だと思う) 特に社員の方は優しく、僕の結構突っ込んだ質問にも快く答えてくれましたし、歳の離れている社員同士のやりとりを見てても 硬い感じはなく働きやすそうなチームだと感じました。

また、インターンの内容は実際の業務をもとに作成しているとのことで自分がこの分野に興味があるのかを短期間で確認できるような良いインターンでした。ありがとうございました。